Ingeniería Social
Enviado por Lupso • 13 de Octubre de 2013 • 1.130 Palabras (5 Páginas) • 317 Visitas
Ingeniería Social
La seguridad informática en los últimos años ha tomado una gran y significativa importancia en el campo de las tecnologías de información y comunicación (TIC’s).
Hoy en día se busca protección a los sistemas de información generadas en micro, pequeñas, medianas y grandes organizaciones tanto en el sector público y privado. El propósito de la seguridad informática consiste en garantizar los recursos del software de una organización y que sean usados únicamente con la finalidad que fueron creados.
La seguridad informática es el conjunto de estrategias y procesos coordinados con el objetivo de correcta aplicación de herramientas que permitan mantener la integridad, disponibilidad, control, autenticidad de la información, confidencialidad, distribuida, transportada física y electrónicamente a cualquier organización. Estos son los mecanismos que se llevan a cabo para proteger ante amenazas externas o internas la información de una organización.
En el congreso “Access All Areas” de 1997, un conferénciate aseguraba
“Aunque se dice que el único ordenador seguro es el que está desenchufado…”
El factor humano es el eslabón más débil de la seguridad informática. Y no hay un solo ordenador en el mundo que no dependa de un ser humano, es una vulnerabilidad universal e independiente de la plataforma tecnológica.
La ingeniería Social es una amenaza que define la acción o conducta destinada a la manipulación de las personas para convencerlas de que ejecuten ciertas acciones o actos que cotidianamente no realizan de tal forma provocan que revelen todos sus datos indispensables ocasionando derribar las barreras de seguridad. Se aprovechan de la curiosidad, la avaricia, el morbo, el miedo, inocencia, confianza, de esta forma consigue su objetivo; una acción por parte del usuario.
La Ingeniería Social se centra en conseguir la confianza de las personas para después engañarlas y manipularlas para el beneficio y tener acceso a la información. La persuasión es la habilidad clave, el punto está en cómo formular la pregunta.
Existen varios sectores de profesionales que aplican esto constantemente:
Hackers, crackers, phreakers (estafadores telefónicos), carding, trashing, gurus, lamers o scriptkiddies, copyhackers, bucaneros, newvie, wannaber, samurái, creadores de virus, espias, ladrones o timadores y detectives privados.
Es fundamental comprender que no hay tecnología capaz de proteger contra la Ingeniería Social, todos somos vulnerables a esta amenaza.
El punto de vista de la Ingeniería Social se divide en dos rutas diferentes:
• Interacción Activa: Se agrupan a las personas que han practicado a partir de su instinto, no es necesario tener conceptos previos para realizar un ataque.
Lleva a la realidad el propósito de I.S. con el fin de causar perjuicios y daños.
El escenario prototipo es:
o Atacante: persona que se encargara de prepara y ejecutar la acción.
o Medio: Vía en la cual se presentara la comunicación. Por lo regular es atreves de internet, correo electrónico, telefónico o personal.
o Victima: Persona que será manipulada y engañada por el atacante.
o Pretexto o Motivo: Su propósito es convencer a la victima dando veracidad a lo que dice y en la forma en que lo dice. Recopila la información, la analiza y está listo para usarse en cualquier momento.
• Interacción Pasiva: Agrupa a personas que han estudiado esos conceptos, intentando profundizar y mejorar. Estudia las materias que integra a la I.S. sin entrar en contacto real, se mantiene en la legalidad busca la eficacia de un método.
Existen dos tipos de Ingeniería Social:
• El primer tipo se basa en humanos, es decir, existe la
...